encrypted. – Telegram
encrypted.
101 subscribers
38 photos
5 videos
6 files
61 links
Vx и не только
Download Telegram
Как назвать свой релиз с малварью?
Anonymous Poll
22%
Z3us Gam30v3r
11%
Wonderland
67%
White Matter
👍2🔥1
encrypted.
привет, подписечники мои :) я не пропал, если что с релизом придется подождать, так как получить прошивку только через bus pirate не удалось но я не унываю, через неделю куплю специальный вид SOIC-8 клипс, которые можно подключать к микрухе попробую связку…
на данный момент по ресерчу White Matter реализовано 75% первой части

реализован кейлоггер через доступ к /dev/input/event0, руткит с техникой LD_PRELOAD (он был до этого мной реализован) - частично адаптирован к общему модулю, реализован криптор и декриптор файлов на основе AES-512, также реализован модуль брута ssh и функции upload и download

сейчас мучаю мой руткит lysergine, адаптирую его
также начал реализацию полиморфного кода, чтобы малварь копировала себя и распространялась внутри лабы по хостам "жертвам"

также будут реализованы инъекции в процессы на основе этой репы: https://github.com/W3ndige/linux-process-injection

сам ресерч будет представлять собой 4 основные части и 1 финальную

1) разработка общего руткита и перечисленных выше модулей (готово на 75%)
2) разработка буткита на основе evil maid атаки (пока под вопросом реализация)
3) сбор и переработка в код наиболее интересных уязв под линукс и разработка ботнета на основе DHT
4) настройка тестовой лабы и сети, тестирование White Matter, разработка модуля патчинга уязв на серваках жертв (пока под вопросом реализация, но минимальный функционал точно будет)
5) как от этого всего защититься

также думаю реализовать схожий с mirai функционал в плане cron задач, шифрование трафика, анти-отладку, обфускацию кода

PS. думаю еще над GUI, но скорее всего в статьи это не войдет, но будет в репе
🔥3👍1
encrypted.
на данный момент по ресерчу White Matter реализовано 75% первой части реализован кейлоггер через доступ к /dev/input/event0, руткит с техникой LD_PRELOAD (он был до этого мной реализован) - частично адаптирован к общему модулю, реализован криптор и декриптор…
крч, тулза разрослась на 4к строк кода

я хз, как я статью писать буду, но постараюсь ужать код до минимума, насколько это возможно

первая часть кода уже практически на финишной прямой (95%), осталось довести до ума получение рута, а именно делать это автоматически или через команды cli argv

интересно получилось, что малварь вообще практически не детектится стандартными средствами, даже не знаю хорошо это или плохо

с одной стороны хорошо, так как импакт большой с этого исследования будет; с другой стороны плохо, так как еще 5 часть статьи писать по защите от этого всего 😢

а это только руткит модуль, что будет с ботнет- и буткит-модулями я вообще хз, как от этого защищаться 😁

но думаю что-нибудь я, да соображу

кстати, решил, что буду писать DHT ботнет на основе алгоритма Kademlia, на выбор будет три либы/имплементации: OpenDHT, miniDHT, Boost.Asio, я так думаю, что выберу либо 1, либо 3
1👍1🔥1
гений

P. S. два ночи - время мемов
😁5👍1
This media is not supported in your browser
VIEW IN TELEGRAM
всем привет, крч код готов, сегодня-завтра проведу рефакторинг кода и начну писать статью

а пока держите видос с обзором части функций руткита

как видно из видоса, я использую подключение по ssh с помощью libssh по списку паролей из txt, далее программа автоматически подрубается к удаленной машине, запускает реализацию псевдотерминала и деплоит руткит по ssh через удаленную компиляцию файлов из строк кода в основной проге, далее мы используем мисконфиг в Vim (я думаю этому подверждены большинство ОС и серверов с Vim) и загружаем модуль скомпиленного руткита через insmod, ну и скрытие модуля от вывода через lsmod и скрытие pid процесса

по сути тут я решил задачу выполнения insmod не от рута, а от обычного юзера, от которого был сбручен пароль из pass.txt

я много не заморачивался насчет ВМок и просто клонировал ВМ, с которой атакую, так что жертва - клонированная ВМ с Debian 12

как-то так :)

#white_matter
🔥62👍2🎉21🥰11
кстати, насчёт релиза Reanimation с получением дампа прошивки RTL-SDR

как обстоят дела? в общем, немного фигово

прошивку я не смог сдампить через SOIC-8 и Buspirate, причину не нашёл пока, почему так (кривые руки :) )

провозился с этим вопросом 1 неделю во время отпуска, в результате сдампил EEPROM через тулзу rtl_eeprom из официальной репы

но суть в том, что я забыл, в EEPROM не может хранится вся прошивка, так как объем памяти очень маленький (в случае SDR)

через EEPROM могут передаваться вроде только базовые команды, такие как получение названия устройства (по крайней мере в SDR) и возможно дальнейшая загрузка прошивки через EEPROM, через название SDR (как бы странно это не звучало)

в итоге, решил написать свой скрипт на питоне перехвата трафика/дампа прошивки через usb, с дальнейшим анализом

идея в том, что есть возможность, что прошивка подгружается во время подключения через usb и при каждом подключении генерится и шифруется ключом на основе идентификатора пользователя в системе

но пока что все без результата, мб придётся пробовать ломать это шифрование, а это скорее всего AES (на форумах такая инфа вроде), либо CRC проверки

это все, что нужно знать о том, как я провел отпуск 😁

но несмотря на неудачи, все же я получил неплохой опыт

и надеюсь, что результат все же будет)

P. S. также провел мини осинт, ещё давно, прошивок rtl-sdr нет в общем доступе (кто бы сомневался), в исходниках тоже инфы особо нет

P. P. S. кстати, название такое не спроста, так же называется малоизвестный в СНГ (но оч кайфовый) альбом Linkin Park

#reanimation
👍1🔥1😁11
вышел третий том Black Mass от smelly и vx-underground

не говорите, что не ждали)
Forwarded from Black Mass Research Group (Bot)
BMv3.pdf
3.1 MB
Hi everyone!

Sorry for the silence. Many things have happened but we are still working. Black Mass 3 was released about a month ago.

Here it is as a PDF. Enjoy!
2
White Matter. Vol 1. You Are (Not) Alone

Важный дисклеймер: Этот инструмент предназначен исключительно для образовательных целей и тестирования на системах, где у вас есть явное разрешение. Не используйте его для незаконного доступа к системам.
Автор инструмента не несет ответственности за ваши действия.

В этой части релиза я создал инструмент и бэкдор в одном лице, позволяющий взламывать SSH сервера и обычные системы со статическим IP-адресом, закрепляться в этих системах, перехватывать нажатия клавиш удаленно с помощью кейлоггера и прочие интересные возможности.

Ссылка на репо: https://github.com/lain0xff/White-Matter

#malware #offensive #white_matter
51
White Matter. Part 1. You Are (Not) Alone.pdf
904.1 KB
Также небольшое пояснение к коду.
5
так, всем доброй ночи

на данный момент изучаю известный материал по уязвам SecureBoot

это мне нужно для написания второй части, буткита под линукс

как будет действовать теоретический буткит? ☠️

через kernel land руткит мы получаем доступ к рут и файлам grub, загружаем PXE и видоизменяем его для удалённого управления (на основе атак PXE Pre-Boot)

но тут есть одна загвоздка 👁

просто так код не получится внедрить, так как в Linux даже при наличии grub у любой физической системы (кроме старых, которые с первой версией grub) есть BIOS/UEFI с SecureBoot

далее, я перепишу CVE Baton Drop для SecureBoot Bypass для линукса, чтобы обойти цифровую подпись 😱

но нужно что-то придумать, так как Baton Drop работает на системах с версиями UEFI до 22 года

не знаю, насколько рабочая будет схема, но попытаться это реализовать стоит, думаю)

надеюсь, этот концепт сработает...

P. S. надо ещё кстати придумать, как задействовать атаку Evil Maid

#white_matter #bootkit #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
доброй ночи (стабильно, да :))

есть определенные успехи в написании второй части, однако grub rescue shell удаленно пока не удалось запустить

нужно разобраться, как выставить правильно таймаут после перезагрузки системы, чтобы поймать шелл

сейчас код работает так:

1. коннектимся по ssh к удаленной машине с уже сбрученными кредами
2. далее сканируем локальную сетку на нужные MAC-адреса
3. устанавливаем контроль за определенным MAC адресом удаленной машины
(далее, я внесу изменения, позволяющие определять точный MAC удаленной машины, в ВМ есть некоторые сложности с этим; также будет детект ВМ и раздельная логика для эксплуатации физических систем и виртуализированных)
4. парсим IP из аргументов командной строки и привязываем его к нужному MAC
(пока что это делается через отдельную опцию выполнения удаленной команды, потом пофиксим)
5. далее производится установка rescue system для GRUB
6. установка нужных компонент (dnsmasq для перехвата DHCP пакетов, PXE для удаленного управления и формирование malicious GRUB config)
7. перезагрузка через PXE
8. ну и тут должно быть теоретическое получение GRUB rescue shell

может быть, я и найду путь попроще, хз)

если будет включен SecureBoot в системе, то есть (по крайней мере, что я нашел) три пути:

а) использовать уязвимости в подписанных загрузчиках
б) компрометировать ключи подписи
в) использовать легитимные образы с уязвимостями

мне лично импонируют пути а) и б), так как по моему мнению использовать готовый образ не тру, хе-хе

по пути б) могу сказать, что уже сливали как-то мастер ключ UEFI от мелкософта, позволяющая обойти SecureBoot: https://www.opennet.ru/opennews/art.shtml?num=44950

но это тоже не тру путь, как по мне

поскольку на новых версиях UEFI это наверное уже пофиксили (но эт не точно, не проверял)

так что только путь а), только хардкор 💀

также для обхода LUKS шифрования в линукс будет использоваться модифицированная Evil Maid атака, но больше это будет похоже на атаку Evil Buttler в шиндоус, но с уклоном в ssh, а не RDP

пока что все идет в ВМ, я думаю позже купить отдельный миникомп, либо плату Intel Galileo и туда накатить линукс и тестировать на ней, если это конечно возможно; впрочем, я думаю, что это возможно, так как известный в комьюнити по безопасности UEFI Николай Шлей, ник: CodeRush, написал целую серию статей по написанию дров для UEFI на этой плате

(почитать можно тут: https://habr.com/ru/articles/236743/)

думаю, что варик с платой лучше, потому как на нее теоретически можно поставить все что хочешь, а тем более линукс

я уверен, что этот концепт сработает, но уверенность не стопроцентная...

P.S. спасибо, что читаете мою шизофазию
мне приятно

так что, до связи, до новых результатов 🐱
Please open Telegram to view this post
VIEW IN TELEGRAM
21
всем привет, решил немного отдохнуть и отвлечься (на самом деле, поиграть в hollow knight silksong😈)

из новостей могу сказать то, что пришла моя intel galileo, а это значит, что в скором времени буду ее тестить, накатывать на нее различные драйвера UEFI

также решил переписать код тулзы из первой части релиза, сделать код более читаемым, разделить его на несколько файлов

код скоро обновлю в репо

так что, ожидайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
encrypted.
всем привет, решил немного отдохнуть и отвлечься (на самом деле, поиграть в hollow knight silksong😈) из новостей могу сказать то, что пришла моя intel galileo, а это значит, что в скором времени буду ее тестить, накатывать на нее различные драйвера UEFI …
переписал код и разделил его на модули и подмодули, чтобы удобно было читать, также оказывается я залил не ту версию, в которой не работал деплой руткита до удаленной машины не от рут прав

сорян :(

так что теперь точно будет работать без рут прав)

наконец-то могу полноценно перейти к написанию второй части

https://github.com/lain0xff/White-Matter
2
всем привет, начну с плохой новости ☠️

в ходе разбора, установки ipxe и написания бэкдора было принято решение прекратить разработку буткита на основе данной технологии

в силу того, что это слишком ресурсозатратно, более того медленно (очень), только для одной удаленной тачки, я решил, что не стоит дальше вскрывать эту тему

так как молодой и шутливый, а именно я, понял что разработка дальнейших частей, а именно ботнета, в третьей части будет настоящим адом, что вьетнамские флэшбеки покажутся сказкой по сравнению с буткитом на основе ipxe 😤

в общем, это слишком трудозатратно и подходит только для предустановленных pxe на системах

к примеру, для установки всех компонентов только на одну удаленную машину мне потребуется как минимум (!) полчаса (tftp, apache для скачивания grubnetx с моей машины сервака и прочая фигня) при лучшем раскладе

но есть и хорошие новости (как же без них)

я постепенно осваиваю мир фаззинга через afl, libFuzzer и Honggfuzz

все бывает в первый раз, хехе)

есть хороший цикл статей на тему фаззинга кода grub: https://sthbrx.github.io/blog/2021/03/04/fuzzing-grub-part-1/

идея в том, что код загрузчика выполняется на уровне ring 0 и найденная уязвимость в граб чаще всего ведет к эксплоиту, с помощью которого можно написать буткит, переживающий переустановку ос

не люблю высокопарно говорить, но нахождение таких уязв чаще всего "Святой Грааль" для хакера, особенно для меня, хоть я пока еще и не находил таких уязв, хах 👹

я думаю остановится на следующих ненадежных данных на ранней стадии загрузки grub и uefi:
1) образы дисков (MBR, GPT, etc)
2) файловые системы (поиск grub.cfg и критичных модулей)
3) шрифты, изображения
4) конфиги
5) модули ядра linux (initrd, vmlinuz)
6) acpi tables (UEFI)
7) спец образы (EFI Executables, Device Tree Blobs)

также я помню, что обещал рассказать про опыт с UEFI и Intel Galileo, BatonDrop, но это чуть позже

меня еще заинтересовала другая уязвимость - BootHole (почитать тут: https://xakep.ru/2020/07/31/grub2-boothole/)

также еще одна новость: я месяц назад реализовал на голанге довольно интересный криптографический алгоритм, математическую реализацию которого придумал еще в детстве, а также написал собственную реализацию виртуальной машины lc3 (также на голанге)

все это будет в скором времени выложено на мой гитхаб

сори за длиннопост, надеюсь хоть чем-то вас заинтересовал

#notes #white_matter #bootkits
Please open Telegram to view this post
VIEW IN TELEGRAM
3
доброй ночи всем

надеюсь, я вас не задолбал своими ночными постами :)

код я выложил

по lc3 вм не стал расписывать в ридми как все работает, поскольку все уже есть тут:
https://www.jmeiners.com/lc3-vm/

собственно, я и делал все по этому гайду)

репо lc3 вм: https://github.com/lain0xff/yet-another-lc3-vm

в общем, довольно интересный получился опыт, намучился я конечно с нормальным отображением cli игры 2048, но в итоге все решилось заменой гошной библиотеки и переписыванием основных функций

я ещё вернусь к этому проекту, но уже буду пробовать реализовывать запуск ассемблерного кода, как в некоторых реализациях на гитхабе

можт даже си затрону

кстати, я не просто так начал писать свои реализации этих проектов

это нужно, чтобы понять, куда мне двигаться в написании буткита

в частности, понять как работает в этих проектах виртуализация и эмуляция и как мне использовать это

далее я буду делать следующие вещи:
1. свой загрузчик
2. минимальный вариант ос (xv6)
3. минимальный эмулятор процессора
4. гипервизор (чисто just for fun, как вы любите)

а потом уже буду писать свои дрова UEFI, и тестить их на Intel Galileo

(да, кстати, её фотку скину завтра, чтобы подогреть интерес)

и да я хочу купить ещё процессор Intel, чтобы тестить Intel ME на бреши в защите

(https://habr.com/ru/companies/pt/articles/341946/)

только вот где надыбать специальный JTAG отладчик для этого...

SecureBoot и TPM тоже не останутся в стороне 😎

кстати купил плату Heltec мештастик, как придёт буду тестить

мы пилим проект по мештастику и LoRa, но он пока не будет публичным, пока не будет готова минимально рабочая версия и код не пройдёт тестирование

скажу лишь, что это очень объёмный проект и он превышает по сложности все мои проекты вместе взятые

может быть, если кому будет интересно, будем попозже вести набор в команду этого проекта, так как пока что нас всего два человека

а, да, забыл

ещё я писал про свой крипто алгоритм

вот его реализация: https://github.com/lain0xff/CryptoDecompose

в ридми подробно расписано, как все работает

ух, объёмный получился пост ❤️

P. S. силксонг так и не прошёл полностью 🥲
P. P. S. совсем забыл про свой старый гит и siem, думаю найти время доделать

#notes #all_in
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
добрый вечер всем (наконец то не ночь, huh)

тестирую свой эксплоит для UEFI и GRUB, который в теории может отрубать SecureBoot на версиях GRUB 2.04

надеюсь, что быстро докручу до RCE (сейчас по крайней мере удалось вызвать краш)

в случае успеха, выложу видос, как это все работает
4